Walentynki mogą być złośliwe. Święto miłości to okazja dla internetowych oszustów

Walentynki mogą być złośliwe. Święto miłości to okazja dla internetowych oszustów

Walentynki mogą być złośliwe. Święto miłości to okazja dla cyberprzestępców
Walentynki mogą być złośliwe. Święto miłości to okazja dla cyberprzestępców
12.02.2019 15:53, aktualizacja: 13.02.2019 16:27

14 lutego wpisał się na stałe nie tylko do kalendarza zakochanych, ale też specjalistów ds. bezpieczeństwa IT. Walentynki to okazja dla oszustów, by poszukać ofiar w internecie – mało co zaślepia równie skutecznie, jak miłość. Musimy przygotować się na zwiększoną liczbę niechcianej poczty, linków do „walentynek” z malware, fałszywych ofert i ataków phishingowych. Powinniśmy mieć się na baczności także na Facebooku, Twitterze i innych mediach społecznościowych, które również są lukratywnym kanałem. Portale społecznościowe zapewniają dostęp do milionów użytkowników i w światku przestępczym są cenionym kanałem ataków.

Jak nie paść ofiarą ataku w walentynki?

Cyberprzestępcy wykorzystują przede wszystkim inżynierię społeczną – robią wszystko, by przekonać nas do kliknięcia przygotowanych linków, pobrania zainfekowanych plików lub podania im swoich danych. Ofiary same zamykają się w zastawionej pułapce. Specjaliści radzą więc, byśmy w okolicy walentynek przeglądali korespondencję z większą niż zwykle czujnością. Najlepiej w ogóle nie otwierać wiadomości pochodzących od nieznanych nadawców… nawet tych panien w bikini i ciach w szybkich samochodach, szukających walentynkowej randki na ostatnią chwilę albo wyznające miłość po latach. Te osoby prawdopodobnie w ogóle nie istnieją, a ich kontami w mediach społecznościowych kierują oszuści.

Walentynka od cichego wielbiciela? / blog.knowbe4.com
Walentynka od cichego wielbiciela? / blog.knowbe4.com

Adresy znanych nam domen lepiej przepisać ręcznie, a bardziej złożone dokładnie przeanalizować. Dziwnie wyglądające adresy rejestrowane w egzotycznych krajach radzimy w ogóle zignorować. Jeśli strona zostanie załadowana, warto się jej dokładnie przyjrzeć i w razie wątpliwości natychmiast ją opuścić. Na tym etapie wiele współczesnych przeglądarek poinformuje nas, jeśli strona jest potencjalnie niebezpieczna. To samo dotyczy pobierania. Lepiej nie ściągać romantycznych filmów ani zdjęć, zwłaszcza jeśli pobieranie zaczęło się automatycznie – w tym wypadku trzeba je szybko przerwać, a pliki usunąć.

Osobną kwestią są załączniki – jeśli wyglądają podejrzanie, nie należy ich otwierać. Bez względu na to, czy zawierają voucher na darmową kolację we dwoje, czy wirtualną walentynkę od cichego wielbiciela, na pewno mają też szkodliwy kod i mogą spowodować infekcję systemu. Jeśli już do tego doszło, jest spora szansa, że na komputerze będą pokazywane nieznane wcześniej komunikaty, na przykład żądanie okupu za odszyfrowanie danych (infekcja ransomware). Komputer może też bez wyraźnego powodu się przegrzewać, co sugeruje, że po infekcji cyberprzestępcy obliczają na nim kryptowaluty.

Ten adres lepiej przepisać ręcznie… albo zignorować wiadomość / blog.knowbe4.com
Ten adres lepiej przepisać ręcznie… albo zignorować wiadomość / blog.knowbe4.com

Podobnie jak w czasie przedświątecznej gorączki, przed Walentynkami trzeba uważać podczas robienia zakupów. Wiadomość o promocji może zawierać link do sklepu oszustów, wyglądającego identycznie jak oryginał. Podczas robienia zakupów lepiej wybierać sklepy o dobrej reputacji, szyfrujące wszystkie połączenia (koło adresu strony powinna znajdować się kłódka). Płatności lepiej zlecić dobrze znanemu operatorowi, a swoich danych osobowych i płatniczych nie należy podawać na współdzielonych komputerach i w publicznych sieciach (tu pomóc może VPN).

Aplikacja mobilna z misiami i sercami jest kusząca, ale tu także może czaić się zagrożenie. Przy instalacji należy uważnie skontrolować, czy aplikacja nie życzy sobie uprawnień do naszych kontaktów, SMS-ów czy wykonywania połączeń telefonicznych bez potrzeby. Szkodliwe aplikacje mogą „nabić” wysoki rachunek telefoniczny, łącząc się z numerami premium. Mogą też być wykorzystane do kradzieży tożsamości, przechwytywania haseł jednorazowych i tym podobnych występków. W rozpoznawaniu ich pomoże antywirus mobilny lub aplikacje chroniące prywatność.

Typowe zagrożenia

Specjaliści z firmy Bitdefender przygotowali listę popularnych ataków, na których popularność wzrasta w pierwszej połowie lutego. W okolicy Walentynek narasta fala zaproszeń na portale randkowe.

Nawiązania do profilu na Badoo były wykorzystywane przez botnet Necrus / securityintelligence.com
Nawiązania do profilu na Badoo były wykorzystywane przez botnet Necrus / securityintelligence.com

Kolejnym popularnym oszustwem są podróbki nowoczesnych zegarków, luksusowych perfum, biżuterii czy bielizny. Nie ma się co spieszyć i trzeba dokładnie przeanalizować ofertę oraz reputację sklepu, nawet jeśli na jego stronie są opinie rzekomych nabywców towaru. W internecie nikt nie rozdaje prezentów za pół darmo. Warto też zapoznać się z ponadczasową listą najskuteczniejszych cyberataków i zwrócić szczególną uwagę na wymienione na niej typy wiadomości. „Spal szybko tłuszcz” to kolejna obietnica bez pokrycia. Taki sposób oczywiście nie istnieje, a tabletki i rośliny to zwykłe oszustwo… często bardzo drogie.

Nasz filtr antyspamowy prawidłowo oznaczył tę wiadomość
Nasz filtr antyspamowy prawidłowo oznaczył tę wiadomość

Na koniec jeszcze jedna przestroga: pod żadnym pozorem nie należy podawać swoich danych osobom nieznanym, a wielu z nich nawet bliskim znajomym i rodzinie. Odrobina ostrożności może nas uratować przed ruiną.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (15)